¿Cuándo se tiene a la informática como instrumento en la comisión de un delito?
- Acceso a datos personales y/o utilización de los mismos por personas que no están autorizadas a hacerlo;
- Introducción de programas en otros dispositivos electrónicos para destruir información o datos;
- Manipulación de datos ajenos;
- Utilizar programas de otra persona con el fin de obtener beneficios propios y causar un perjuicio al otro y;
- Ingreso a la privacidad de una persona con fines distintos a los autorizados.
¿Qué clases de delitos cibernéticos existen?
- Phishing. Este tipo de delitos consistiría en engañar a los usuarios de Internet para que den sus datos personales como contraseñas o claves de acceso a cuentas bancarias. Para obtener esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza, en el mensaje se pide al usuario que, por “motivos de seguridad” o con el fin de “confirmar su cuenta”, facilite sus datos personales, claves.
- Malware. Consiste en que a través de un software instalado de manera involuntaria se llega a adquirir información personal.
- Hacking. A través de este tipo de delitos se obtiene un acceso ilegal a la computadora de alguien de forma remota.
- Exploit. Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta.
- Hoax. Es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios. Este hecho se caracteriza por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam.
- Pharming. Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio visitado habitualmente por el usuario. A través de esta página web idéntica a la original se buscará obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.
En este sentido, podríamos observar que a través de la mayoría de tipos de delitos cibernéticos, los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y obtener beneficios económicos. Por otra parte, es importante mencionar que también se producirían delitos relacionados con derechos de propiedad intelectual, pornografía infantil y material de abuso.
El delito cibernético es un tema que ha ido creciendo con el avance de la tecnología. Por ejemplo, las herramientas de software que permiten al usuario localizar puertos abiertos o anular la protección de contraseña se pueden comprar fácilmente en línea. Sin embargo, lastimosamente existiría una dificultad para poder encontrar a los responsables, ya que este avance en la tecnología, muchas veces llega a ofrecer un anonimato, siendo difícil poder identificar y localizar a los autores. Uno de los datos señalados por el Estudio Exhaustivo Sobre el Delito Cibernético por parte de la ONU señala que más de tres cuartas partes de la delincuencia cibernética estarían hoy vinculadas a la actividad de la delincuencia organizada.
¿Existe legislación relacionada a delitos informáticos en Bolivia?
Por otro lado, existiría un proyecto de Ley relacionado con el uso indebido de las redes sociales, el mismo llegaría a tipificar dos nuevos delitos, como ser: el delito de falsificación de datos y el delito de tráfico de datos.
- EL PROCEDIMIENTO ABREVIADO EN BOLIVIA: CONCEPTO, REQUISITOS Y CRÍTICAS
- LA EXTRADICIÓN EN BOLIVIA
- REGULACIÓN SOBRE EL TRASLADO DE DIVISAS EN FRONTERA
- ABIGEATO EN BOLIVIA: DEFINICIÓN Y NORMATIVA LEGAL
- ERES VÍCTIMA DE VIOLENCIA FAMILIAR O DOMÉSTICA
- PROCESO PENAL DEL ADOLESCENTE EN BOLIVIA
- LA DOBLE IDENTIDAD DE LA VÍCTIMA Y AGRESORA ADOLESCENTE EN LOS DELITOS DE PROXENETISMO Y TRATA DE PERSONAS CON FINES DE EXPLOTACIÓN SEXUAL COMERCIAL
- EL DEBER DE LA DEBIDA DILIGENCIA EN LA INVESTIGACIÓN DE LOS CASOS DE VIOLENCIA SEXUAL
- EL DELITO DE ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS
- DERECHOS DE LA VÍCTIMA EN EL PROCESO PENAL BOLIVIANO